【已复现】大蚂蚁 (BigAnt) 即时通讯系统任意文件上传漏洞
2026-02-04 16:17 北京
检测业务是否受到此漏洞影响,请联系长亭应急服务团队!
大蚂蚁 (BigAnt) 是杭州九麒科技有限公司开发的即时通讯系统,广泛应用于企业内部沟通、文件共享和协同办公。
2026年1月,长亭安全应急响应中心监测到大蚂蚁即时通讯系统发布补丁修复了一处前台任意文件上传漏洞。未经身份验证的攻击者可利用该漏洞上传恶意脚本文件,获取服务器控制权限,利用难度较低,建议受影响的用户尽快修复。
漏洞描述
Description
01
漏洞成因
该漏洞源于系统 API 接口未对上传文件的类型及存储路径进行严格校验。file_info 参数允许通过 ../ 符号进行路径穿越,绕过预设的存储目录,将恶意文件直接写入 Web 根目录。远程攻击者无需登录即可利用该漏洞上传恶意脚本文件(如 PHP 木马),从而获取服务器控制权限。
漏洞影响
攻击者可在服务器上执行任意代码,可能导致服务器被完全控制、数据泄露或业务系统沦陷。
处置优先级:高
漏洞类型:远程代码执行
漏洞危害等级:高
触发方式:网络远程
权限认证要求:无需权限
系统配置要求:默认配置
用户交互要求:无需用户交互
利用成熟度:POC/EXP 未公开
修复复杂度:低,官方已提供修复方案
影响版本
Affects
02
BigAnt 5.5.x 系列及以上版本
解决方案
Solution
03
升级修复方案
请联系大蚂蚁官方技术支持,获取针对该漏洞的专项修复补丁或升级至官方发布的最新安全版本。
也可自行下载补丁文件进行替换,下载地址:
临时缓解方案临时禁用文件上传功能或相关 API 接口。
在 Web 应用防火墙 (WAF) 中配置规则,过滤包含 ../ 等路径穿越字符的请求。
严格限制上传目录的执行权限,防止上传的脚本文件被执行。
漏洞复现
Reproduction
04


产品支持
Support
05
云图:默认支持该产品的指纹识别,同时支持该漏洞的PoC检测
洞鉴:默认支持该产品的指纹识别,预计2026.02.04支持该漏洞的自定义PoC
无锋:默认支持该产品的指纹识别,预计2026.02.04支持该漏洞的PoC检测
全悉:默认支持检测
雷池:默认支持检测
时间线
Timeline
06
2026年2月4日 长亭安全应急响应中心发布通告
临时禁用文件上传功能或相关 API 接口。
在 Web 应用防火墙 (WAF) 中配置规则,过滤包含 ../ 等路径穿越字符的请求。
严格限制上传目录的执行权限,防止上传的脚本文件被执行。
漏洞复现
Reproduction
04
产品支持
Support
05
云图:默认支持该产品的指纹识别,同时支持该漏洞的PoC检测
洞鉴:默认支持该产品的指纹识别,预计2026.02.04支持该漏洞的自定义PoC
无锋:默认支持该产品的指纹识别,预计2026.02.04支持该漏洞的PoC检测
全悉:默认支持检测
雷池:默认支持检测
时间线
Timeline
06
2026年2月4日 长亭安全应急响应中心发布通告
长亭应急响应服务
目录
最新
- 【已复现】大蚂蚁 (BigAnt) 即时通讯系统任意文件上传漏洞
- 抢购的Mac Mini可能已经不属于你了——火爆全网的龙虾机器人ClawdBot安全风险分析
- 【0day预警】ComfyUI-Manager CRLF注入导致远程代码执行漏洞
- 【已复现】n8n 前台远程代码执行漏洞(CVE-2026-21858)
- 【已复现】ComfyUI-Manager 远程代码执行漏洞(CVE-2025-67303)
- 【已复现】MongoDB 未授权内存泄露漏洞(CVE-2025-14847)
- 【已复现】FineReport 帆软报表前台远程代码执行漏洞
- 【已复现】Gogs 远程命令执行漏洞(CVE-2025-8110)